iOS 4 : des chercheurs russes cassent la protection de l'OS
Qui permet de chiffrer les données des utilisateurs

Le , par Hinault Romaric, Responsable .NET
Des chercheurs en sécurité de la firme russe ElcomSoft ont découvert une méthode qui leur permet de copier et de décrypter la mémoire des terminaux sous iOS4.

Pour rappel, les appareils sous iOS4 (iPhone, iPod Touch) stockent dans un cache des informations personnelles. Apple avait introduit à iOS4 un système de cryptage matériel baptisé « Data Protection » qui utilise une puce pour protéger ces données utilisateur avec une clé AES 256.

Les chercheurs en sécurité russes ont donc trouvé un moyen pour extraire la clé qui protège les informations et avoir accès à celles-ci.

ElcomSoft déclare que la tâche a été facilitée par les faiblesses dans l'architecture de sécurité utilisée par Apple, à commencer par la longueur du mot de passe qui est par défaut de quatre chiffres, ce qui donne seulement 10 000 combinaisons possibles. ElcomSoft a mis sur pied un système de force brute qui essaye toutes ces combinaisons en maximum 40 minutes.

La quantité de données sauvegardées sur les smartphones d'Apple est, selon ElcomSoft, très importante (images, email, SMS, appels passés, informations de géolocalisation, captures d'écrans des applications etc).

Pour l'instant, cette méthode ne sera pas divulguée publiquement « Nous sommes des citoyens responsables, et nous ne voulons pas que cette technologie tombe dans de mauvaises mains » déclare Vladimier Katalov, directeur ElcomSoft.

Une découverte qui remet Apple sur le devant de la scène après l'affaire du fichier « Consolidated.db » qui stockait, en clair, les déplacements des utilisateurs d'iPhone.

Source : ElcomSoft

Et vous ?

Pensez-vous que le chiffrement des données est suffisamment fort sur les terminaux mobiles ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de TiJean2910 TiJean2910 - Membre actif https://www.developpez.com
le 26/05/2011 à 15:21
Citation Envoyé par Hinault Romaric  Voir le message
Pensez-vous que le chiffrement des données est suffisamment fort sur les terminaux mobiles ?

Je me pose une question: pour accéder aux données sauvegardées de l'iPhone, il faut soit voler l'iPhone, soit accéder physiquement aux données de sauvegarde, soit intercepter les données sauvegardées si elles sont envoyées aux serveurs d'Apple, non?

Les moyens pour accéder aux données sont donc déjà importants, et il faut de plus avoir les connaissances pour casser le chiffrement des sauvegardes. Bien sûr, il faut renforcer la sécurité sur les mobiles, dans le cadre de la liberté d'expression et d'opinion notamment, mais pour le quidam qui utilise son iPhone pour consulter son Facebook et envoyer trois textos, le risque est faible...
Avatar de 2h15Crew 2h15Crew - Membre régulier https://www.developpez.com
le 26/05/2011 à 15:54
Par SSH, je pense qu'il est possible de récupérer ce genre de fichier vu que la plupart des gens qui jailbreak leurs appareils ne changent pas les mots de passe par défaut.
Avatar de javan00b javan00b - Membre actif https://www.developpez.com
le 26/05/2011 à 16:40
Citation Envoyé par TiJean2910  Voir le message
Les moyens pour accéder aux données sont donc déjà importants, et il faut de plus avoir les connaissances pour casser le chiffrement des sauvegardes.

Il faut des connaissances pour l'instant mais je pense que la majorité des gens du forum seraient en mesure de coder un algo de brute de force sans probleme, alors ce n`est pas vraiment un exploit difficile a realiser. Partant de ce principe n`importe qui pourrait mettre sur le net son application et la partager avec ceux qui n'ont pas les connaissances casser le chiffrement.
Avatar de cs_ntd cs_ntd - Membre éprouvé https://www.developpez.com
le 26/05/2011 à 17:16
Citation Envoyé par javan00b  Voir le message
Il faut des connaissances pour l'instant mais je pense que la majorité des gens du forum seraient en mesure de coder un algo de brute de force sans probleme, alors ce n`est pas vraiment un exploit difficile a realiser. Partant de ce principe n`importe qui pourrait mettre sur le net son application et la partager avec ceux qui n'ont pas les connaissances casser le chiffrement.

Oui, sauf que ce n'est pas aussi simple, l'article de developpez.com est "trompeur".

Si on lit l'article original (ce que j'ai fait car je ne trouvais effectivement rien d'exeptionnel a Brut-forcer un code), on se rends compte que les chercheurs on eut besoin d'extraire certaines clés bien précises, je suppose plus ou moins hardcodées dans les puces de l'iPhone :
we need to obtain the encryption keys that are stored in (or computed by) the device and are not dumped or stored during typical physical acquisition ... those keys include : Keys computed from the unique device key (UID), which is believed to be embedded in the hardware and is not extractable (so-called keys 0×835 and 0x89B); ....

Ensuite, une fois qu'on a ces clés, l'articles précise bien que le tour est joué :
Once we've got those keys, we're good to go. File decryption is instant

sauf pour une petite quantité de données que l'utilisateur aurait pu choisir d'encrypter avec un mot de passe par défaut a 4 chiffres :
By default (with “Simple passcode” option enabled), passcodes consists of only four digits ... The vast majority of files, however, can be decrypted without knowing the passcode

Il est d'ailleurs possible de ce passer du mot de passe si on a accès a un ordinateur avec iTunes, ou l'iPhone aurait été préalablement connecté : iTunes va générer une clé Escrow :
Escrow keys are created and stored by the iTunes when you first plug an iOS device to the computer. Having a set of escrow keys collected from a computer to which an iOS device was once connected gives the same powers as knowing the passcode



Donc "l'exploit" réside bien en l'extraction de ces clés, non pas dans la récupération d'un mot de passe a 4 chiffre (en brute force). Après, il faut en effet avoir un accès materiel a l'iPhone pour pouvoir extraire ces clès, ce qui limit l'impact réel de cette découverte :
opens the possibility of an extremely comprehensive forensic analysis of affected iOS devices

En gros, ca rend très facile l'analyse des iPhone par la police, etc...
Avatar de shkyo shkyo - Membre expérimenté https://www.developpez.com
le 26/05/2011 à 17:36
C'est vrai que les codeurs qui travaillent pour la société Elcomsoft sont vraiment très fort (faites un tour sur leur site, c'est assez impressionnant!).

J'ai déjà eu recours à certains de leur soft sur des fichiers Excel et Word (verrouillés par un user partie de la société depuis longtemps... ), et bien ils sont simples et efficaces!!

Pour en revenir à l'article, c'est vrai qu'il faut avoir accès physiquement à l'iPhone, mais un téléphone, ça se vole assez facilement me semble-t-il...
Avatar de abriotde abriotde - Membre éclairé https://www.developpez.com
le 26/05/2011 à 19:01
Une fois n'est pas coutume. Je pense que le système de sécurité mis en place par Apple n'est qu'un système de protection deplus... Rien n'empèche je pense d'encrypter des fichiers sensible.

Cela ne concerne à mon avis "que" les fichiers généré par des applications dont on ne connait pas vraiment le lieu de stockage. (répertoire des contacts et données de géolocalisation). Ce genre d'exploit est intéressant pour que les sociétés ne se reposent pas sur leur laurier néanmoins il n'y a pas vraiment de risque pour le commun des mortel. N'importe qui sait que si on lui vole son téléphone, le voleur sait (le ferra t'il) accéder à ses contacts perso.

Il est vrai aussi qu'un smartphone étant plus complexe comprends plus de voie d'accès et donc de failles possible... et donc n'importe quel virus pourrait potentiellement obtenir les infos sauf sécurité béton...
Avatar de Gluups Gluups - Membre actif https://www.developpez.com
le 06/06/2011 à 17:24
J'ai déjà eu recours à certains de leur soft sur des fichiers Excel et Word (verrouillés par un user partie de la société depuis longtemps... ), et bien ils sont simples et efficaces!!

Ah oui, je veux bien croire que Microsoft ait fait des progrès.

Avec Word 4, pour DOS, on pouvait mettre un mot de passe sur un document, déjà.

Il y avait sous DOS une commande pour afficher un fichier, comme ceci :
TYPE SECRET.DOC

La chose qui apparaissait le mieux, avec cette commande appliquée à un fichier avec mot de passe, c'était ... le mot de passe, en clair, en caractères blancs sur fond noir, qu'on ne pouvait pas manquer du fond de la salle.
Offres d'emploi IT
Développeur PHP / Symfony2
Activecom - Alsace - Hoenheim
Architecte de données H/F
Société Générale - Ile de France - Courbevoie
Développeur API sur Inventor
People Centric - Bretagne - Brest (29200)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil